Felhőalkalmazások láthatósága és vezérlése

A felhőalkalmazások és -szolgáltatások teljes körű kihasználásához az informatikai csapatnak meg kell találnia a megfelelő egyensúlyt a hozzáférés támogatásához, miközben fenntartja az irányítást a kritikus adatok védelme érdekében. Felhőhöz készült Microsoft Defender Az alkalmazások gazdag betekintést, az adatutazás szabályozását és kifinomult elemzést biztosítanak a kiberfenyegetések azonosításához és leküzdéséhez az összes Microsoft- és külső felhőszolgáltatásban.

Árnyékinformatika felderítése és kezelése a hálózaton

Amikor a rendszergazdáktól megkérdezik, hogy hány felhőalkalmazást használnak az alkalmazottaik, átlagosan 30-at vagy 40-et, amikor a valóságban az átlag több mint 1000 különálló alkalmazást használnak a szervezet alkalmazottai. Az árnyék informatikai részleg segítségével megismerheti és azonosíthatja, hogy mely alkalmazásokat használják, és mi a kockázati szintje. Az alkalmazottak nyolcvan százaléka olyan nem engedélyezett alkalmazásokat használ, amelyeket senki sem tekintett át, és nem felel meg az Ön biztonsági és megfelelőségi szabályzatainak. Mivel az alkalmazottak a vállalati hálózaton kívülről is hozzáférhetnek az erőforrásokhoz és az alkalmazásokhoz, már nem elég, ha szabályok és szabályzatok vannak a tűzfalakon.

A Microsoft Cloud App Discovery (a Microsoft Entra ID P1 szolgáltatás) használatával felderítheti, hogy mely alkalmazásokat használják, milyen kockázatot jelentenek ezek az alkalmazások, szabályzatokat konfigurálhat az új kockázatos alkalmazások azonosítására, és megszüntetheti ezeket az alkalmazásokat, hogy natív módon blokkolhassa őket a proxy- vagy tűzfalberendezés használatával.

  • Árnyék informatikai részleg felderítése és azonosítása
  • Kiértékelés és elemzés
  • Az alkalmazások kezelése
  • Speciális árnyékinformáció-felderítési jelentéskészítés
  • Engedélyezett alkalmazások szabályozása

További információ

Felhasználói munkamenet láthatósága és vezérlése

A mai munkahelyen gyakran nem elég tudni, hogy mi történik a felhőkörnyezetben a tény után. Valós időben szeretné leállítani a visszaéléseket és a kiszivárgásokat, mielőtt az alkalmazottak szándékosan vagy véletlenül veszélybe süllyesztenék az adatait és a szervezetét. A Microsoft Entra ID-val együtt a Felhőhöz készült Microsoft Defender Apps ezeket a képességeket holisztikus és integrált módon biztosítja a feltételes hozzáférésű alkalmazásvezérléssel.

A munkamenet-vezérlés fordított proxyarchitektúrát használ, és egyedileg integrálva van a Microsoft Entra Feltételes hozzáféréssel. A Microsoft Entra Feltételes hozzáférés lehetővé teszi a hozzáférés-vezérlések kikényszerítését a szervezet alkalmazásaiban bizonyos feltételek alapján. A feltételek határozzák meg, hogy ki (felhasználó vagy felhasználócsoport) és mire (mely felhőalkalmazásokra) és hol (mely helyekre és hálózatokra) alkalmazza a feltételes hozzáférési szabályzatot. A feltételek meghatározása után átirányíthatja a felhasználókat Felhőhöz készült Defender alkalmazásokba, ahol valós időben védheti az adatokat.

Ezzel a vezérlővel a következőt teheti:

  • Fájlletöltések szabályozása
  • B2B-forgatókönyvek monitorozása
  • Fájlokhoz való hozzáférés szabályozása
  • Dokumentumok védelme letöltés után

További információ

Az alkalmazások speciális láthatósága és vezérlői

Az alkalmazás-összekötők az alkalmazásszolgáltatók API-jait hasznosítják a nagyobb láthatóság érdekében, és hogy a Microsoft Defender for Cloud Apps szélesebb körűen felügyelhesse a csatlakoztatott alkalmazásokat. Felhőhöz készült Defender Az alkalmazások a felhőszolgáltató által biztosított API-kat használják. Minden szolgáltatás saját keretrendszerekkel és API-korlátozásokkal rendelkezik, mint például a szabályozás, az API-korlátok, a dinamikusan változó API-ablakok és mások. A Felhőhöz készült Defender Apps termékcsapata ezekkel a szolgáltatásokkal dolgozott az API-k használatának optimalizálása és a legjobb teljesítmény biztosítása érdekében. Figyelembe véve az API-kra vonatkozó különböző korlátozásokat, a Felhőhöz készült Defender Apps-motorok a maximálisan engedélyezett kapacitásukat használják. Egyes műveletek, például a bérlő összes fájljának vizsgálata, számos API-hívást igényelnek, így hosszabb ideig vannak elosztva. Néhány szabályzat várhatóan több órán vagy napon keresztül fog futni.

További információ

Következő lépések